Archive for Noticias

mayo 23rd 2018

¿Cuál es la diferencia entre 4k y UHD?

Número de lecturas: 362
{lang: 'es-419'}

En pleno 2018 las tiendas están llenas de teles “4K”. A algunas personas no les parece cuando se refiere como 4k a algo UHD, aunque tienen la razón, realmente no hay tanto problema…

La mayoría de las personas tal vez no lo saben, pero existen dos resoluciones diferentes a las que normalmente nos referimos cuando decimos 4k. Existe la resolución 3840 x 2160, a la que se supone deberíamos llamar “UHD”, y también existe la 4096 x 2160, esta es la resolución que el DCI describe como estandar en el cine digital. El 4k de la DCI es ligeramente más ancho que UHD, no por mucho. Sin embargo lo suficientemente más grande para que si intentas poner un video 4k en una pantalla UHD veas un par de barras negras a los lados de la imagen y si escalas un video DCI 4k para que abarque todo el ancho de una pantalla UHD 4k, tendrás barras negras arriba y abajo de la imagen. La alternativa sería cortar los bordes de la imagen DCI 4k para que encaje perfecto en la pantalla UHD.

¿Para que necesitaríamos 2 diferentes resoluciones? ¿Cómo es que pasó esto?

Es una larga historia, para no hacer este artículo demasiado largo, digamos que las películas eran escaneadas a 2k (2048px) antes de que llegara el 4k, así que a la hora de escalar la resolución, se duplico el numero, convirtiéndose en 4096.

Por otro lado, el 2k nunca llegó y nunca llegará a las televisiones. En lugar de eso tenemos Alta Definición (Full HD TV) 1920×1080 y el doble de esa resolución horizontal es 3840 (UHD), o en otras palabras UHD es cuatro veces FULL HD.

resolucion-4k-uhd

 

En resumen, hay dos clases de 4k:

  • Para Televisión: 3840px horizontales (UHD)
  • Para Cine: 4096px horizontales (DCI 4k)

Ahora que ya conoces la diferencia entre 4k y UHD hay que señalar que normalmente todos (o casi todos) nos referimos como 4k a cualquiera de estas 2 resoluciones (a menos que se trate de algún tema especifico que requiera marcar la diferencia), incluso los fabricantes de cámaras y televisiones usan el termino 4k para referirse a cualquiera de las 2 resoluciones. La realidad es que la diferencia es muy pequeña, es casi imposible notar la diferencia a simple vista entre una y otra, especialmente si tomamos en cuenta que aún hay gente que dice no notar la diferencia entre HD y 4k!.

Fuente:

videodepot.com.mx

febrero 17th 2017

Gboard, conoce al primer teclado de Google para iPhone

Número de lecturas: 2867
{lang: 'es-419'}

Gboard, el teclado de Google para iOS tiene un aspecto muy similar al teclado oficial de Apple, esto es bueno, ya que no cambia nuestra experiencia de escritura casi en absoluto. Pero Gboard incluye funciones extra muy importantes: búsquedas.

Lo mejor de Google sin salir de la aplicación que estés usando

Básicamente Gboard nos permite acceder desde cualquier aplicación a Google Search. Con el botón dedicado a ello en la parte superior podemos buscar cualquier cosa en Google directamente mientras estamos escribiendo algo con tan solo pulsarlo y sin salirnos de la app que estamos usando.

Google también ha añadido la función Glyde de su teclado para Android. Esta función nos permite escribir rápidamente con tan solo una dedo. Es algo bastante popular en otros teclado, como por ejemplo en Swype. Por último, Gboard también incluye la posibilidad de buscar GIFs directamente desde la aplicación.

CON GBOARD YA NO TIENES QUE SALIRTE DE LA APLICACIÓN QUE ESTÁS USANDO PARA BUSCAR ALGO EN GOOGLE

Sea como sea, la función más interesante de todas es la posibilidad de acceder a Google directamente desde el teclado. Esto significa saltarse pasos importantes a la hora de comunicarnos con alguien y buscar por ejemplo una dirección, un vídeo de YouTube o en definitiva cualquier información que desconozcamos de memoria.

Funciona super bien disponible a nivel global.

Fuente:

applesfera.com

febrero 16th 2017

Este troyano escanea tu PC para que otros te puedan robar

Número de lecturas: 2503
{lang: 'es-419'}

Los titulares en torno a la seguridad informática giraban en los últimos meses en torno al ransomware, una forma de extorsión online que se ha popularizado de forma preocupante. Pero no, no es el único tipo de amenaza que debería preocupar a los usuarios: existen también miles de intentos de infección para minería de bitcoins, y otras formas similares de uso no autorizado de un sistema de forma remota que coinciden en algo: acceso a través de RDP. Esta vía de acceso es lo que aprovecha el troyano que nos ocupa.

Este troyano, RDPPatcher, aprovecha el Protocolo de escritorio remoto RDP- para conseguir acceso a un ordenador. Lo que hace, concretamente, es modificar el registro de Windows con la intención de modificar el sistema de validación RDP y habilitar sesiones concurrentes de RDP en el dispositivo afectado. Con el acceso a la víctima conseguido, se ejecuta un análisis del equipo para obtener información: nombre de usuario y de equipo, tiempo que lleva encendido, versión e idioma del sistema operativo, máquina virtual y otros detalles sobre el hardware, así como información sobre el antivirus que está instalado, en caso de que haya alguno.

Identifica tu ordenador al completo, y vende los datos para que otro pueda robarte

Además de los detalles anteriores, que se recopilan del ordenador de la víctima, se efectúa la conexión con un servidor de control que permite identificar la velocidad de conexión a Internet de la víctima. Se analiza también el antivirus que está instalado, pero no se hace absolutamente nada con él, sino únicamente recoger información sobre la versión. En esta batida de información, también se busca cualquier tipo de software de TPVs, cajeros automáticos y apuestas. Y por último, se obtiene información sobre el historial de navegación.

Con todos los detalles anteriores se crea una base de datos de los ordenadores analizados, cada cual con su ficha independiente. Y todo esto no se utiliza para llevar a cabo ningún tipo de ataque de forma directa, sino que como comentábamos se almacena de forma ordenada con una extensa recopilación de información sobre todas las potenciales víctimas. Y hablamos de potenciales porque los detalles sobre los equipos se venden en el mercado negro para que sean otros quienes lleven a cabo el ataque. Y ahí sí, es cuando pueden robar información bancaria, por ejemplo, o atacar un TPV, entre otras muchas posibilidades.

adslzone.net

febrero 14th 2017

WhatsApp mejora su seguridad: llega la verificación en dos pasos

Número de lecturas: 1514
{lang: 'es-419'}

WhatsApp ha estado confiando la seguridad de las cuentas de sus usuarios a la verificación de identidad a través de una llamada telefónica, o bien a través de un mensaje tipo SMS. Ahora, como ya había venido probando durante meses en sus versiones beta para dispositivos Android, ha introducido un sistema de seguridad adicional. Se trata del sistema de verificación en dos pasos, y consiste en la utilización de un código de seis dígitos como método adicional para verificar que, efectivamente, el usuario de la cuenta de WhatsApp es también su propietario.

Como en servicios similares de mensajería instantánea y correo electrónico, entre muchos otros que ya cuentan con la verificación en dos pasos, el nuevo sistema de seguridad de WhatsApp es opcional. Se puede activar desde la sección de Ajustes > Cuenta > Verificación en dos pasos > Activar. La diferencia entre el sistema de WhatsApp y el de algunos de sus homólogos es que WhatsApp pedirá este código de forma periódica para verificar la identidad del usuario, mientras que servicios similares lo solicitan únicamente en el inicio de sesión, y no de la misma forma. Otros, inicialmente piden la contraseña –configurada por el usuario-, y después envían un código único al número de teléfono asociado. WhatsApp envía el SMS y después, iniciada la sesión, pedirá este código de forma periódica.

verificacion dos pasos whatsapp

La verificación en dos pasos llega a WhatsApp para dispositivos Android, iOS y Windows Phone: más seguridad para la app de mensajería

La diferencia fundamental entre WhatsApp y servicios similares está en que WhatsApp no pide contraseña para el registro de una cuenta en el servicio. Por su parte, permite el registro a través de un número telefónico, y sin la configuración de una contraseña como método adicional. Precisamente por esto, recientemente se descubrió que fácilmente se pueden robar cuentas clonando la tarjeta SIM. Y en tanto que esa tarjeta SIM tiene el número de teléfono en cuestión asociado, WhatsApp no es capaz de detectar que el usuario no es el propietario de la misma. Ahora, al menos, este código de seis dígitos es configurado por el propietario, y solicitado de forma periódica para verificar que es él -o ella- quien está utilizando la cuenta.

Un paso más que WhatsApp ha dado en la búsqueda de mejorar su seguridad y proteger la privacidad de los usuarios. Uno de los pasos más importantes que se han dado al respecto es la llegada del cifrado de extremo a extremo, que también ha provocado algunas críticas. Más adelante, según filtraciones, llegarán a WhatsApp novedades relacionadas con los ‘estados’, de una forma muy similar al funcionamiento de las Instagram Stories en la plataforma dedicada a las fotografías.

Fuente:

adslzone.net